Schützt die MAC-Adressfilterung wirklich Ihr WLAN?

Das Filtern von MAC(MAC) -Adressen ist eine dieser umstrittenen Funktionen, auf die einige Leute schwören, während andere sagen, dass es eine komplette Zeit- und Ressourcenverschwendung ist. Also was ist es? Meiner Meinung nach ist es beides, je nachdem, was Sie damit erreichen möchten.

Leider wird diese Funktion als Sicherheitsverbesserung vermarktet, die Sie verwenden können, wenn Sie technisch versiert und bereit sind, sich zu bemühen. Die wahre Tatsache ist, dass es wirklich keine zusätzliche Sicherheit bietet und Ihr WiFi -Netzwerk sogar weniger sicher machen kann! Keine Sorge, dazu erkläre ich weiter unten mehr.

Es ist jedoch nicht völlig nutzlos. Es gibt einige legitime Fälle, in denen Sie die MAC- Adressfilterung in Ihrem Netzwerk verwenden können, aber dies bringt keine zusätzliche Sicherheit. Stattdessen ist es eher ein Verwaltungstool, mit dem Sie steuern können, ob Ihre Kinder zu bestimmten Tageszeiten auf das Internet zugreifen können oder ob Sie manuell Geräte zu Ihrem Netzwerk hinzufügen möchten, die Sie überwachen können.(Internet)

Warum es Ihr Netzwerk nicht (Network)sicherer(Make) macht

Der Hauptgrund, warum es Ihr Netzwerk nicht sicherer macht, ist, dass es wirklich einfach ist, eine MAC-Adresse zu fälschen(spoof a MAC address) . Ein Netzwerk-Hacker, der buchstäblich jeder sein kann, da die Tools so einfach zu bedienen sind, kann die MAC(MAC) -Adressen in Ihrem Netzwerk leicht herausfinden und diese Adresse dann auf seinen Computer fälschen.

Sie fragen sich vielleicht, wie sie Ihre MAC -Adresse erhalten können, wenn sie keine Verbindung zu Ihrem Netzwerk herstellen können? Nun, das ist eine inhärente Schwäche von WiFi . Selbst bei einem WPA2 -verschlüsselten Netzwerk werden die MAC - Adressen dieser Pakete nicht verschlüsselt. Dies bedeutet, dass jeder mit installierter Netzwerk-Sniffing-Software und einer WLAN-Karte in Reichweite Ihres Netzwerks problemlos alle MAC - Adressen abrufen kann, die mit Ihrem Router kommunizieren.

Sie können die Daten oder ähnliches nicht sehen, aber sie müssen die Verschlüsselung nicht wirklich knacken, um auf Ihr Netzwerk zuzugreifen. Wieso den? Denn jetzt, da sie Ihre MAC -Adresse haben, können sie sie fälschen und dann spezielle Pakete an Ihren Router senden, sogenannte Dissoziationspakete, die Ihr Gerät vom drahtlosen Netzwerk trennen.

Dann versucht das Gerät des Hackers, sich mit dem Router zu verbinden und wird akzeptiert, da es jetzt Ihre gültige MAC -Adresse verwendet. Aus diesem Grund habe ich bereits gesagt, dass diese Funktion Ihr Netzwerk weniger sicher machen kann, da sich der Hacker jetzt überhaupt nicht mehr darum kümmern muss, Ihr WPA2 - verschlüsseltes Passwort zu knacken! Sie müssen lediglich vorgeben, ein vertrauenswürdiger Computer zu sein.

Auch dies kann von jemandem durchgeführt werden, der wenig bis gar keine Computerkenntnisse hat. Wenn Sie mit Kali Linux nur (Kali Linux)Google - WLAN(WiFi) knacken , erhalten Sie innerhalb weniger Minuten unzählige Tutorials, wie Sie sich in das WLAN Ihres Nachbarn hacken können. (WiFi)Funktionieren diese Tools also immer?

Der beste Weg, um sicher zu bleiben

Diese Tools funktionieren, aber nicht, wenn Sie die WPA2- Verschlüsselung zusammen mit einem ziemlich langen WLAN-(WiFi) Passwort verwenden. Es ist wirklich wichtig, dass Sie kein einfaches und kurzes WLAN(WiFi) - Passwort verwenden, da ein Hacker bei der Verwendung dieser Tools nur einen Brute-Force-Angriff ausführt.

Mit einem Brute-Force-Angriff fangen sie das verschlüsselte Passwort ein und versuchen, es mit der schnellsten Maschine und dem größten Passwortwörterbuch zu knacken, das sie finden können. Wenn Ihr Passwort sicher ist, kann es Jahre dauern, bis das Passwort geknackt wird. Versuchen Sie immer, WPA2 nur mit AES zu verwenden . Sie sollten die Option WPA [TKIP] + WPA2 [ AES ] vermeiden, da sie viel weniger sicher ist.

Wenn Sie jedoch die MAC -Adressfilterung aktiviert haben, kann der Hacker all diese Probleme umgehen und einfach Ihre MAC -Adresse abrufen, sie fälschen, Sie oder ein anderes Gerät in Ihrem Netzwerk vom Router trennen und sich frei verbinden. Sobald sie drin sind, können sie alle Arten von Schaden anrichten und auf alles in Ihrem Netzwerk zugreifen.

Andere Lösungen für das Problem

Aber einige Leute werden immer noch sagen, dass es so nützlich ist, zu kontrollieren, wer in mein Netzwerk kommen kann, zumal nicht jeder weiß, wie man die oben erwähnten Tools benutzt. OK, das ist ein Punkt, aber eine bessere Lösung, um Außenstehende zu kontrollieren, die sich mit Ihrem Netzwerk verbinden möchten, ist die Verwendung eines WLAN(WiFi) -Gastnetzwerks.

Nahezu alle modernen Router verfügen über eine Gast - WLAN(WiFi) -Funktion, mit der Sie anderen erlauben können, sich mit Ihrem Netzwerk zu verbinden, sie jedoch nichts in Ihrem Heimnetzwerk sehen lassen. Wenn Ihr Router dies nicht unterstützt, können Sie einfach einen billigen Router kaufen und diesen mit einem separaten Passwort und einem separaten IP-Adressbereich an Ihr Netzwerk anschließen.

Es ist auch erwähnenswert, dass andere WLAN(WiFi) - Sicherheitsverbesserungen wie das Deaktivieren der SSID-Übertragung Ihr Netzwerk ebenfalls WENIGER(LESS) und nicht sicherer machen. Andere Leute haben mir gesagt, dass sie versuchen, statische IP-Adressierung zu verwenden. Auch hier(Again) gilt: Solange ein Hacker Ihren Netzwerk-IP-Bereich herausfinden kann, kann er auch jede Adresse in diesem Bereich auf seinem Computer verwenden, unabhängig davon, ob Sie diese IP zugewiesen haben oder nicht.

Hoffentlich gibt Ihnen dies eine klare Vorstellung davon, wofür Sie die MAC -Adressfilterung verwenden können und welche Erwartungen Sie haben sollten. Wenn Sie das anders sehen, können Sie uns dies gerne in den Kommentaren mitteilen. Genießen!



About the author

Ich bin Softwareentwickler und Entdecker. Ich habe Erfahrung sowohl mit der Microsoft Xbox 360 als auch mit dem Google Explorer. Ich bin in der Lage, Expertenempfehlungen für bestimmte Softwareentwicklungstools zu geben und Menschen bei der Behebung häufiger Explorer-Fehler zu helfen.



Related posts